最近写的一款Cobalt Strike插件

Cobalt Strike扩展性强,但是目前集成化插件很少,且大部分不满足个人内网渗透需求,所以有了本篇内容。本文不再更新但是github插件仓库将长期更新。

阅读全文

浅析Flask SSTI模板注入

最近的省赛遇到一个Flask模板注入Bypass的题目,解题过程中很容易得出有过滤_.两个字符,可惜的是在此之前几乎没有用过Flask框架,导致比赛当时极其尴尬,根本不知道如何绕过,最后队友拿出了Payload,所以赛后自己也较为系统地学习了Flask框架。

阅读全文

快速脚本编写场景下的neovim配置文件

neovim相较于vim更具有优势,不管从代码本身上而言还是扩展来看,neovim更像是vim的新一代产品,neovim也基本支持vim的所有配置。 很多师傅把neovim改成了一个无比完善的IDE,功能也十分强大,但是对我而言这只是一件费时的力气活,我对neovim的使用场景仅限于简单且快速的脚本编写以及文件预览,在写很短的脚本的时候通常不愿意打开臃肿又缓慢的IDE,但是原生的neovim拿来写代码又过于硬核,所以以我的使用习惯而有了下面简洁但不失功能的neovim配置文件。

阅读全文

Kerberos协议到票据伪造

目前域环境中使用的认证协议基本都是Kerberos,所以把Kerberos协议理解透彻对域渗透来说极其重要。

阅读全文

NTLM认证协议到Pass The Hash攻击

NTLM是一种网络认证协议,与NTLM Hash的关系就是:NTLM网络认证协议是以NTLM Hash作为根本凭证进行认证的协议。

阅读全文

CISCN 2020 线上初赛部分WriteUp

这次比赛分为在线知识问答和ctf,这里是我们IRISES队伍的ctf writeup。可惜的是队内没有pwn手,而且web方向的题也没有偏向实战类型,导致pwn直接没看,挺尴尬的一场比赛。

阅读全文

由Windows本地认证到Hash抓取

首发先知社区:https://xz.aliyun.com/t/8127

Windows本地登陆密码储存在位于%SystemRoot%\system32\config\目录的SAM文件中,存储内容为密码的hash值。当用户输入密码时,Windows先将用户的输入通过算法加密再与SAM文件存储的数据对比,一致则认证成功。

阅读全文

浅谈内网渗透代理

本文首发于先知社区:https://xz.aliyun.com/t/8001

这篇文章列举出我用过的内网代理方法,也算是对内网渗透代理姿势的巩固,也方便日后查阅。

阅读全文

php和python反序列化漏洞分析

首发于先知社区:https://xz.aliyun.com/t/7751

之前一直有接触挺多反序列化的漏洞,但是自己一直没有很细心地学习这方面的东西,所以现在花时间分析一下php、python中的反序列化漏洞,其大体都是差不多的,部分代码来源互联网。

阅读全文

记一次Linux镜像取证

本文首发于i春秋:https://bbs.ichunqiu.com/thread-56889-1-5.html
题目地址:http://www.honeynet.org/challenges/2011_7_compromised_server
使用工具:volatility

阅读全文